Опубликована статистика , сформированная на основе анализа коллекции из миллиарда учётных записей, полученных в результате различных утечек баз данных с параметрами аутентификации. Также подготовлены выборки с данными о частоте применения типовых паролей и списки из 1 тыс., 10 тыс., 100 тыс., 1 млн и 10 млн самых популярных паролей, которые могут использоваться для ускорения подбора хэшей паролей...Подробнее: https://www.opennet.me/opennews/art.shtml?num=53260
> Средний размер пароляНадо использовать медиану, а не среднее.
В чём разница? Не в самом способе вычисления, а для анализа.
На заводе 10 работников получают зарплату в 10 тыс руб. в мес.
у них есть 1 начальник, который получает зарплату в 10 млн. 900 тыс. руб в мес.
По телевизору сообщают, что средняя зарплата на заводе 1 млн рублей.(Медианная зарплата 10 тыс. руб.)
Именно так в Штатах и считают среднюю в $3k. А медианная в несколько раз меньше.
если только у нелегалов
А если три человека из руководства получают зарплату в 10 млн, медиана подрастет? Ну и что даст эта средняя температура по больнице?
Не пострадает.
Редкие аномальные выбросы искажают понимание статистики. 100 пользователей установили пароль 5 символов, и всего 2 психа в 9950 символов. В итоге среднестатистический пользователь устанавливает пароль в 200 символов.
Такой длинный пароль невозможно сделать. проверено.
Один из двух спалился :)
точка зрения того "кто платит" и того "кто получат"первый может оценить свои затраты от "числа нанятых", а второй "свои личные доходы"
> Зафиксирован набор из качественных паролей с высокой энтропией, которые были похожи по стилю (10-символов, случайная комбинация цифр, прописных и строчных букв, отсутствие спецсимволов, прописные буквы вначале и конце) и использовались повторно.Это, видимо, низкокачественный ГПСЧ в каком-то менеджере паролей. Пароль вроде как рандомный, но на практике из 1000 паролей будет куча дубликатов.
Впрочем, в этом списке "качественных паролей" хватает и ложнопозитивки, которая не блещет энтропией, и подбирается на раз. Либо содержа год рождения + имя владельца, либо не особо креативные подстроки уровня "QwERty".1990PoLiNa
1990QwERty
1994SeRgEj
1995SoLnCe
Ох, ты бы знал, сколько людей используют пароль вида ДАТАРОЖДЕНИЯЦИФРАМИ.
А мне норм. Если интернет заканчивается, всегда можно найти соседа с паролем 1234567 на wifi.
брехня, у меня wifi пароль 12345678
У тебя в пароле может быть только 5 знаков. Последние не вводятся. Можешь не дописывать.
1990PoLiNaМоскваУлЦерковнаяД1К11КлючиОтДомаПодКовриковТел7-905-767-5544
Это Wifi SSID
Хозяйка съемной квартиры где я живу поставила на дверную сигнализацию пароль: номер дома + номер кваритры. Я сказал ей что это не безопасно - поставила год своего рлждения. Что ей говорить теперь?
Что одним идиотом стало больше.
Попытаться спокойно, простыми для понимания выражениями, без повышения голоса и рукоприкладства, объяснить. Как в телевизоре.
Даже если спокойно повторить 10 раз, в большинстве случаев не поможет. Проверено.
> Самый популярный пароль "123456" встречается около 7 млн
> раз (0.722% из всех паролей). Далее с заметным
> отставанием следуют пароли 123456789, password, qwerty, 12345678.хаха, лошье! Мой пароль 12345 - гораздо безопасТнее!
54321 -- неподбираем в принципе.
блин, а набирать-то его как такой?
(а, мышью копировать, каждый раз? Ну, тоже вариант...)
Типичный вимер: даже клавишу "5" на клавиатуре найти не может. Для особо забибиканых есть numpad -- там 5 найти даже пьяный выхухоль сможет.
Я уже один раз вляпался в "дискуссию" про нумпады, советую и вам осторожнее быть )
Такой и не запомнишь. А хорошая память - это самое надёжное. Не в облаках, не на диске, не под ковриком в коридоре, не на бумажке.
У меня пароли с Emoji 👍
Это увеличивает 📈 безопасность и секурность 🔐 на порядки
И набрать можно только на своей заранее запрограммированной клавиатуре
> И набрать можно только на своей заранее запрограммированной клавиатуредык, вот - секьюрна же ж! А ты даже скопипастить не можешь - лично я вот там вижу только два одинаковых квадратика.
В вантуз ымодзей не завезли?
Копипаст работает даже если ты видишь только квадраты.
Ой да ладно:
Emoji 👍 📈 🔐
** кеды. И даже как-то пох из какой таблицы эту хрень вытащили. Но вот кейлоггер вытащит не любой, полагаю.
Так вот кто такие пароли делает. Пройдёмте.
Часто необходимо вводить 6 и более знаков.
у него 28 знаков (либо 46 - но это вряд ли)
У одного моего друга на wifi стоит пароль 12345687
ставьте сразу всем друзьям, чего уж!
ага, а потом вспоминай - то ли 87, то ли 65, то ли вон как у того нестандартномыслящего вообще 87654321...
ахах захватывающий материал (: особенно понравился таинственный список из 40к паролей с высокой энтропией — автор материала растерян
Вывод: что качественные, что не качественные, одинаково утекли!
да, но если у тебя везде разные - то ок. А если одинаковый (даже сложный), то лажа
всё что вышло за пределы организма (отпечатки, виброакустика, пароли, информация) живёт своей жизнью, добровольное рабство в системе после выбора заимствования моделей поведения.
Держите надёжный пароль: Aò\ÅÖõ-}ü{{ÊRh=Ë2Zz5[¿iU7¢°n!7Å6²Ýý¬òy($Mk¦}wª¡Ê²î,¥9~"Не благодарите!
Ну, и от меня, что ли, тогда держите презент.>>> for i in range(30):print(''.join([random.choice(symbols) for _ in range(30)]))
...
x>m>MwX:Br2M<.$r%mEhn$:d#``@Tw
5Y<Z,WHV+8LMC#Vo0wPX<\z\^abaN*
hwKe0~4]L%v*]5qS6)ODT<lT;F+Dn-
a7Y(.1>qK]a/Nh[,K|2o7X#h^Z1~eV
o0BxE@)eVQp+{Lr)F4}Io(O.t:Tv5'
0(e6RBzUFbcZ!XHql21Ls8><C8:'Sg
Ej8}>6TYW7b=/t,HWx3scO=}L~&6nL
08%U<Mf-gS&!/W{S2O(J0++3c+ftk&
p@06{}k}/7HzM`"q?,yG\}pS4:*D|F
%WX~Q*j+qOmVI(OD(b766`Lus~R?R~
C(_W'+d/M4Hk_2V":EL(@35.7/t1:+
rxDQkRPc047`iT\{}3HG4p%pzkX%d&
7abI*#9Xu'!wgDEVWnP~;lb?HEi>Bs
6i0x:HoV8bz)[.OzMSR}PyHtUWAe}p
|Zse]3g8\{$b>y^::ES4;8PT@BffUa
5k5n.(Rnf.V]hDMSFR]]P2/M+;B<j"
Sgns|^!3%'soqucg:<T)4,4(<R'1"5
?Dnz:}h.UKQqqt3X)9Vv*t1{6W=bA~
l1N/Q|s`Ju<neO<`R01+.JyDAZ~NgB
`|e~&GPV7qo|y$3S[yzKT@]^dJR?k(
K5!NkZWRF;VbSbCRV[;;0xy,1o{"k2
Lz2kQgSi^*n\RcW;durnCiP?]YBH.I
h$e~>/^}Q*kbm}d^>z0YR{^,^JXbl1
@[S5+SQ*Y2RJ9h!ir<9(|]>nbmmc1u
JOkEz8PdKJaAW8o<&h\\h2RZ`?&xEI
m3In:jc93)H>0)]:<'AX+1JqtY,wC]
6cm^-:$U:j-I\ueMeB$CYIgDBo2?2V
-bG-4/2p*V+kwbxD<pfyy>6Mpr:Qf6
<KuR81_!uFW9nW&"8n19f);_i8E?z|
\Li>O90%8WQHz*O2mE*+S->XW>n%rK
пихоновский random.choice? серьёзно? даже без инициализации гпсч?
ГПСЧ там сам инициализируется датой и временем.А что до самого пихоновского MT19937 - это явно лучше, чем сишечным (или джавовским, да всюду он) линейным конгруэнтным генератором генерить пароли.
> Ну, и от меня, что ли, тогда держите презент.
>>>> for i in range(30):print(''.join([random.choice(symbols) for _ in range(30)]))то же самое, но без сотни мб рантайма:
cat /dev/urandom | tr -cd "[:alnum:][:punct:]" | fold -w 30 | head -n 30
> то же самое, но без сотни мб рантайма:
> cat /dev/urandom | tr -cd "[:alnum:][:punct:]" | fold -w 30 | head -n 30urandom? серьёзно?
вот, настоящий:
$ cat /dev/random | tr -cd "[:alnum:][:punct:]" | fold -w 30 | head -n 30
-fGnNV%7|*Vf@.$(M~#PYXcoZ8]jjN
w=;}('LM8[<k>lR9UFJDj\KRZZ8lW1
6bCXz:)iDUP^M:MzH@\Ap[.qq(K`#U
dc)xeaRJ6Z!JeAsd)d/%cfq;`^>fIB
qOM^OR4*E^I>Y!}a4E.4qI13AJlS!L
<{[?uf6@eV|v<G6B{AOFg=1un;9x|u
#bm=mqXnNC3`B|G(VG&@)Y)GM~c>~t
&UCTN;h,|Lc{3eiflc;"_S:0p*Q4Bs
k6dM5p\&\;+)wMlorPMB\I6@wu{7}=
1D@6&E:)>;hdp0)SfeYccx}H}RPfos
Z,mP{&$}@LgoAu5SVx1$;ECvJSIT#X
}#EB:3!V&V8\EI.[HsRorvNrJ6B.eH
Z!74cY\W5B9)w'7^0+7oDPTJ2aYgtt
fU%QhFfw!(pwp@y-nc1!RCJSz(}u|/
5$%Qq*iMs0`dol:6Tpw_9|<<3s2x_!
`mE8#kh}}tLU9VINhjwu4tXE/oeM@(
6|o%C8`xIh*0d@,Wa:FZ3lN;bX!7!A
oL@j!($N|X\-7-2_X8f_|S8kle/jlP
kn~SZs(3F]1mOe'/%uy7|s(7=Cy@ts
\NngKN@=U%${)lv$pD7`epit6>2!!r
Nb,g3G+<LD7<|/qNK[g0vB3sE{sedW
d7n&8,bpCL"!`W$%2Y7p1o`nxW)We/
^0O2G0v@<kzS0$U/KrRO)%2=FdJI'P
("_xA2s^`,u,~M6+5yIEbsb9"DTg#1
-83)(R4Fq!~)L|2O(actSzCPsADIfM
&~(;k%]e7$0D8~QQzLj>o_t|\b@UAz
=MpVcg\nUo,CHs?H-xjrqs.*2[X7TU
"(`?O3,$/TV~kAs&&v?sPsHF,%L`O)
1D8>0N|z,6vY.Zdw-VlLFhHr\d_#cq
yH!7?bn=,4bQ2c9hAUD^^gA+2k(;%D$ lsusb |grep rand|cut -b 66-
hardware random number generatorДавно хочу сделать анализ качества последовательности из аппаратного гсч от rand() из <stdlib.h> но не знаю как :( Есть здравые идеи?
> urandom? серьёзно?Серьезно.
> вот, настоящий:Кхе-кхе:
https://www.opennet.me/opennews/art.shtml?num=52632
> Релиз ядра Linux 5.6
> Удалён блокируемый пул /dev/random. Поведение /dev/random приближено к /dev/urandom в плане предотвращения блокирования энтропии после инициализации пула.https://lwn.net/ml/linux-kernel/cover.1577088521.git.luto.../
> this series also removes the blocking pool and makes /dev/random work just like getentropy(..., 0) and makes GRND_RANDOM a no-op. I believe that Linux's blocking pool has outlived its usefulness. Linux's CRNG generates output that is good enough to use even for key generation. The blocking pool is not stronger in any material way, and keeping it around requires a lot of infrastructure of dubious value.
>
> Релиз ядра Linux 5.6
> Удалён блокируемый пул /dev/random. Поведение /dev/random приближено к /dev/urandom в плане предотвращения блокирования энтропии после инициализации пула.Спасибо тебе, аноним за предстоящие изменения. У меня сейчас ядро далеко не 5.6, поэтому без подключенной аппаратуры /dev/random блокируется совсем.
> this series also removes the blocking pool and makes /dev/random work just like getentropy(..., 0) and makes GRND_RANDOM a no-op. I believe that Linux's blocking pool has outlived its usefulness. Linux's CRNG generates output that is good enough to use even for key generation. The blocking pool is not stronger in any material way, and keeping it around requires a lot of infrastructure of dubious value.
Я параноик и псевдорандом мне не нужен. Значит скоро начну использовать утилиту которая позволяет считывать последовательность сразу с устройства. Но конечно не приятно что random стал таким же как и urandom.
> Спасибо тебе, аноним за предстоящие изменения. У меня сейчас ядро далеко не 5.6, поэтому без подключенной аппаратуры /dev/random блокируется совсем.
> Значит скоро начну использовать утилиту которая позволяет считывать последовательность сразу с устройстваненужно, оказывается в системе есть /dev/hwrng, так что жить будем :)
cat /dev/urandom
Так дайте и я поанализирую, а то я вам не доверяю, может вы плохо проанализировали!
Да, проанализируй их анализ, а то вдруг!
да вот жадные твари, не поделятся. А то можно было бы не заниматься фигней, а просто выбрать себе пароль покрасивше из уже проверенных.
Ловите мой пароль от unixlinuxpornhub. Он простой. 27,5Santimetrov4MoeiLubimoiSistemi}
Хахах, а что такие короткие? У меня везде пароль qwerty123456, я думаю он не очень популярный и никто не додумается добавить его в словарь.
Сделано.
Все-таки странно, что, занимаясь подобными исследованиями, кто-то поддерживает миф о "качестве" хаотичного набора знаков.
В реальности такие пароли "защищают лучше" разве что от подглядывания из-за плеча.
Как известно, есть три метода взлома - перебор по словарю частых паролей, полный перебор и социнженерия. Опуская очевидные уязвимости паролей по последнему варианту, видим, что никакие спецсимволы реально ни черта не определяют, кроме сложности набора.
На практике же пароль "pasSword" злоумышленнику немногим легче взломать, чем "pA5$w0Я|)". А главное - на практике и столкнуться с реальным взломом перебором, да там, где это будет сколько-нибудь важно - практически нереально...
Но при этом каждый убогий сайтик, куда ты зашел один раз и никогда больше не вернешься, капризничает: "не меньше 8 символов! Разный регистр! Спецсимволы!!!".
Я к Стиму, блин, не могу запомнить пароль, каждый раз, когда его (изредка) запускаю - восстанавливаю по почте, потому что то, что я ему ввожу, ему, видите ли, не нравится. А ту хрень, что ему нравится, мне не впилось держать в голове...
Полностью согласен. Варианты причем есть же:
1 oauth
2 одноразовый вход по письму/смс где это можно
3 добавить в браузер api который сам сгенерит ключ, будет его хранить и обмениваться с сайтом
> 2 одноразовый вход по письму/смс где это можноГде это нужно - он и так есть. В тех же банках, которые - в частности, поэтому - могут использовать только цифровые пароли и при этом не утонуть во взломах.
> 3 добавить в браузер api который сам сгенерит ключ, будет его хранить и обмениваться с сайтом
В ФайрФоксе это все есть. Но хрен оно поможет в вышеупомянутом клиенте Стима. Толстолобики же не только в вебе наводят секьюр-маникюр, но и в своих огороженных.
главное чтобы 1 раз по смс/письму входит только ты.
привязка к стороннему сервису-телефону-броузеру - зло, за которое надо гвозди в голову вбивать.
Все-таки странно, что, занимаясь подобными исследованиями, кто-то поддерживает миф о "качестве" хаотичного набора знаков.См. #4.43, у меня настоящий аппаратный гсч и мне давно интересно исследовать "качество" хаотичного набора знаков и сравнить с другими источниками. Я готов заняться разработками в свободное время, но один осилю копание этого вопроса (банально, работа съедает меня). Аппаратный гсч уже несколько лет уже ждет исследования. Предлагаю объединиться и исследовать всем кому интересно не "аргументировать" догадками и страхами.
Выброси его. Случайности не существует. Существует только не знание хаотических физических процессов.
> Выброси его. Случайности не существует. Существует только не знание хаотических физических
> процессов.А как же квантовые эффекты?
> Все-таки странно, что, занимаясь подобными исследованиями, кто-то поддерживает миф о "качестве"
> хаотичного набора знаков.
> См. #4.43, у меня настоящий аппаратный гсч и мне давно интересно исследовать
> "качество" хаотичного набора знаков и сравнить с другими источниками. Я готов
> заняться разработками в свободное время, но один осилю копание этого вопроса
> (банально, работа съедает меня). Аппаратный гсч уже несколько лет уже ждет
> исследования. Предлагаю объединиться и исследовать всем кому интересно не "аргументировать"
> догадками и страхами.Хи-квадрат не проверяли? Время это все много не займет
1. прежде всего, это защита от брутфорса хешей паролей с уже взломанного сайта. сама база утечек такого размера говорит о том, какая это проблема2. символы защищают от таких атак гораздо лучше, чем длинные осмысленные комбинации, т.к. уже давно научились брутить пароли цепями маркова (google: hashcat markov), что набручивает длинные осмысленные пароли с невероятной скоростью. упомянутый pasSword вскроется за секунды, а verySupErSecuRePasswordYes всего за часы. На обычной игровой видеокарте, я уже не говорю про облака.
3. помнить нужно только мастер-пароль от хранилища, использовать один пароль на нескольких сервисах по озвученным выше причинам нельзя.
>А главное - на практике и столкнуться с реальным взломом перебором, да там, где это будет сколько-нибудь важно - практически нереально...
На практике - есть компиляция утечек, в которой есть чуть ли не каждый четвертый пользователь рунета (особенно среди айтишников). Говорить "это меня никогда не коснется" как-то, мягко говоря, поздно. Если почта есть в haveibeenpwned.
>А главное - на практике и столкнуться с реальным взломом переборомтебе тут какое слово растолковать?
> На практике - есть компиляция утечек
именно. На практике у кого-то есть миллиард готовых и даже не хэшей, а именно паролей. Поэтому незачем ничего подбирать, а надо просто спросить у базы "какой пароль у Пупкина Василь Петровича от альфабанковской учетки" - и логин заодно.
Когда тебе сервер выдает ответ раз, например, в секунду, где твоя невероятная скорость на игровой видеокарте? Не советую употреблять вещества с таких количествах, паренек.
>На практике - есть компиляция утечек, в которой есть чуть ли не каждый четвертый пользователь рунета (особенно среди айтишников). Говорить "это меня никогда не коснется" как-то, мягко говоря, поздно. Если почта есть в haveibeenpwned.Спасибо, отличный сайт! Наконец-то вспомнил давно забытый пароль от почты.
>видим, что никакие спецсимволы реально ни черта не определяют, кроме сложности набора.Что за детский сад. Количество комбинаций (сложность перебора) мы внезапно не учитываем?
>Опуская очевидные уязвимости паролей по последнему варианту, видим, чтоТак-так и из чего мы это видим?
>На практике же пароль "pasSword" злоумышленнику немногим легче взломать, чем "pA5$w0Я|)"Для "немногим" существуют конректные математический формулы. Из которых что такие выводы - бред сивой кобылы и очередные субьектвные "ощущения".
"pasSword" - lower case + upper case: 52^8
"pA5$w0Я|)" - (опуская "Я") - lower case, upper case, numbers, special: (52+10+32)^8
разница: 52^8 - (52+10+32)^8 - довольно внушительная сравнительно с 52^8
>мне не впилось держать в голове...А не надо держать ничего в голове. Давно уже есть технологии для cred-store с мастер-паролем, физическими токенами, 2FA и т.д.
> Что за детский сад. Количество комбинаций (сложность перебора) мы внезапно не учитываем?Учитываем. Но комбинации одинаково легко увеличиваются длиной пароля и спецсимволами, однако человеку запомнить длинный пароль куда легче, чем символьную мешанину, а вот взломщику - без разницы. Выше упомянуты эмпирические методы сокращения, но они опять-таки будут работать только там, где пароли примитивны. А примитивность паролей просто-напросто указывает на низкую ценность того, что они защищают. И требование ввести в пароль спецсимволы всего лишь создаст вот такой вот предсказуемый pa$$worD вместо реально стойкого пароля. Имитация безопасности.
> А не надо держать ничего в голове. Давно уже есть технологии для cred-store с мастер-паролем, физическими токенами, 2FA и т.д.См. выше про стимовский клиент. В браузере - да, за глаза и по уши мастер-пароля, серьезный доступ все равно закрывается другими методами. Но хранить в какой-то там программке все свои пароли - это сложить всю свою безопасность в одну корзинку...
И чтоб два раза не вставать - оппоненту выше про "меня не коснется". Да конечно, меня это касалось, и не раз. Но когда злоумышленник узнал пароль от форума, на котором меня никто не знает - да плевать, что он раскопал такую "важную информацию". Поэтому там и пароль 123456, что защищать-то нечего. И на всю эту статистику стоит смотреть с критическим прищуром: а ценность-то этих украденных аккаунтов в какой части ненулевая? Подозреваю, доли процента...
> хаотичного набора знаковЯ когда сохраняю изображения из браузера, если сталкиваюсь с одинаковыми именами, то тарабаню лишние цифры на клавиатуре. Не раз замечал, что моя тарабанщина иногда совпадает. Если так создавать пароль из букв, тоже заметно, что некоторые буквы встречаются чаще. Приходится вручную малость уникалить, что-то из редкого дописывать.
>> хаотичного набора знаков
> Я когда сохраняю изображения из браузера, если сталкиваюсь с одинаковыми именами, то
> тарабаню лишние цифры на клавиатуре. Не раз замечал, что моя тарабанщина
> иногда совпадает. Если так создавать пароль из букв, тоже заметно, что
> некоторые буквы встречаются чаще. Приходится вручную малость уникалить, что-то из редкого
> дописывать.Это какой браузер? Сейчас многие уже научились присваиват порядковые номера
Это если автосохранение в папку включено, да и для "Сохранить как" в случае картинок не подходит.
>pA5$w0Я|)В случае md5 этот пароль практически невозможно узнать из хэша, не зная реализацию md5 на сервере. Фишка в том, что md5 работает с ASCII, в случае конвертации из одной локали в другую, md5 в случае кириллицы может подставить условно все что угодно. Поэтому на одном сервере реализация md5 может конвертировать из cp1251 одним алгоритмом, в другом случае может вообще ничего не конвертировать, а просто попытаться получить ASCII каким-то хэцкерским способом аля letter ^ 128.
Большинство хэшодробилок для md5 нужно патчить самому, зная конкретно откуда взять пароль. Типовыми дробилками скорее всего такие хэши будут дробиться до скончания веков, пока не получат коллизию md5, где вместо буквы "Я" (а точнее всего пароля) будет получен клон-коллизия настоящего пароля.
Говорю, потому что занимался этим вопросом. В других реализациях хэшей может быть иначе.
>А главное - на практике и столкнуться с реальным взломом перебором, да там, где это будет сколько-нибудь важно - практически нереально...
Очень реально. Дома уже можно ломать пароли на видеокартах в течении одного-двух месяцев для паролей до 12 символов. Не все же используют bluefish, дорогой эксперт =)
> Не все же используют bluefish, дорогой эксперт =)Однако практически все используют соленые хэши, что вынудит вас потратить один-два месяца на КАЖДЫЙ пароль, то есть делает перебор категорически нерентабельным. Что и требовалось.
Соль можно легко утащить, о различиях реализации md5 нужно знать заранее. Все дробилки, которые есть в свободном доступе либо сделаны американцами, которые знают только ascii, либо русскими, которые делали для винды.Я даже могу сказать так, что старый сайт на php + соль + кодировка koi8-r + пароль с русскими буквами будет в разы понадежнее от всяких васянов. Даже если американец додумается впихнуть русские буквы в словарь перебора, то он получит кукишь по причине описанной выше.
> Я даже могу сказать так, что старый сайт на php + соль + кодировка koi8-r + пароль с русскими буквами будет в разыВсе верно -- взять scrypt/yescrypt/PBKDF2 и не маяться <этим самым> было бы слишком скучно :)
> Соль можно легко утащить, о различиях реализации md5 нужно знать заранее.Вообще-то сегодняшняя best practice - это хранить хэш, соль и алгоритм хэширования одной строкой.
И хрен это помогает взломщику.
За копролиты на KOI-8 судить не берусь.
> американцамиСевероамериканцами?
> А главное - на практике и столкнуться с реальным взломом перебором, да там, где это будет
> сколько-нибудь важно - практически нереально...ну пароль к юзеру test мне как-то таки подобрали - причем он был ни разу не test, но очевидный какой-то. Развлекалось оно, правда, изрядно долго (я был уверен, что ssh на этом хосте недоступен, а он таки был).
Если бы не обломались о нетипичные настройки, был бы отличный новый член зомбонета.
> Но при этом каждый убогий сайтик
спёрбанк и втб24 - "вот сейчас обидно получилось!" - очень долго у обоих пароли были возможны только автоназначенные у первого, без возможности редактировать, и при этом ВОСЕМЬ символов, ВСЕГДА, причем только upper-case латинница и цифры, а у второго вообще только цифры ("забота" о пользователях, имеющих глупость делать операции через sms, причем отдельный пароль, разумеется, ну никак было нельзя)
Вот это - "надежно", несите ваши денежки!
А steam, зато, не позволяет задать пароль steam suxx!
И при этом - у кого-то есть "миллиард учетных записей", и ему ничего подбирать не надо.
Но где скачали - эти твари не признаются (что заплатили хоть пол-btcшечки - не верю).
> я был уверен, что ssh на этом хосте недоступенНу, а fail2ban на том хосте, видимо, был недоступен ;)
> спёрбанк и втб24
Буквально сегодня простоял час в ВамТутБанке ради операции, которая должна делаться двумя щелчками мыши в кабинете, но, конечно же, "пока не реализована". У меня нет для них хороших слов, но о банках в целом напомню, что их секьюрность держится не на сложности пароля, а на двухфакторной авторизации на каждый чих. Так что - не совсем в тему.
> Ну, а fail2ban на том хосте, видимо, был недоступен ;)я не пользуюсь говноподелками, которые тебе же и заблокируют доступ. А у зомбонета полно свободных ip - целые /12 в китае.
Достаточно было бы и недоступности ssh в принципе, без костылей (что там в общем и должно было быть, не говоря уже о том что и юзер test был несколько лишним после завершения настроек - но, увы, редкопосещаемая коробка, и в какой-то момент времени на нее не хватило)
> но о банках в целом напомню, что их секьюрность держится не на сложности пароля, а на
> двухфакторной авторизациипо телефончику, угу. Причем сбер даже не умеет проверять подмену sim-карты, поскольку вообще уаутсорсил эти sms кому-то левому. (альфа вот умеет, но так что лучше бы не умела. Впрочем, там и пароли как надо - так что можно оправдать паранойю хотя бы надежностью)
У ВТБ, пока он был 24, был оффлайн-генератор паролей, и возможность отключить дурацкие sms напрочь - но, увы, были. (К тому же это приводило к другому геморрою - либо тебе нужно было постоянно таскать за собой хрупкий ненадежный генератор, боящийся пыли и сырости, даже чтоб просто посмотреть на состояние счета, либо таки часть операций становилась доступна любому, стырившему пароль. Ну нет, разумеется это нельзя было настроить и саму настройку закрыть от неимеющих генератора. Ну а теперь и вовсе достаточно подделать сим-карту - что многие ловкие ребята с блеском и проделывают регулярно.)
> Ну а теперь и вовсе достаточно подделать сим-карту - что многие ловкие ребята с блеском и проделывают регулярно.)Тогда им веб-клиент и ломать незачем. В ВонТомБанке впаривают их клиент для смартфонов так, как будто за каждый окольцованный смарт операционист получает вольную. Подделанная симка, рутованный телефон - и какой там у пользователя был пароль, вообще неважно.
Правда, как-то уж очень ловко они скрывают, что их ломает каждый мамкин хакер. Подозрительно...
> Тогда им веб-клиент и ломать незачем.пароль все же нужен. Его сбросить (у этих двух, как минимум) много сложнее чем перевыпустить симку по поддельному паспорту.
> Подделанная симка, рутованный телефон
херак, банк-клиент не работает (у сбера именно так, у втб не в курсе)
И при этом пароль он таки спрашивает - при первом запуске.
> Правда, как-то уж очень ловко они скрывают, что их ломает каждый мамкин хакер.
дык, а зачем звонить об этом направо и налево, хорошие ж ребята могут пострадать?!
Вот про прекрасные истории со сбером я из первых рук знаю, про втб - из вторых.
При этом сотрудник, торговавший данными клиентов - уволился за две минуты до этого события, и продать успел только те пять записей, что засветились в СМИ. А остальное - хрен докажете!
Кстати, занятно что поддельные симки, похоже, в основном МТС. А там братва во времена оны была без комплексов - то есть если бы им хоть сколько-то было интересно, как эти симки возникают - вряд ли бы на их вопросы кто-то сумел не ответить. Но им, похоже, совсем неинтересно.
>[оверквотинг удален]
> Вот про прекрасные истории со сбером я из первых рук знаю, про
> втб - из вторых.
> При этом сотрудник, торговавший данными клиентов - уволился за две минуты до
> этого события, и продать успел только те пять записей, что засветились
> в СМИ. А остальное - хрен докажете!
> Кстати, занятно что поддельные симки, похоже, в основном МТС. А там братва
> во времена оны была без комплексов - то есть если бы
> им хоть сколько-то было интересно, как эти симки возникают - вряд
> ли бы на их вопросы
> похоже, совсем неинтересно.Р
Так пароль можно сбросит зная данные карты и имея доступ к смскам телефона
fail2ban помогает защитится только от "недалекого умом" админа сервера.
плохие парни перебирают пароли с 1000000 разных IP адресов, используя ip повторно не ранее чем через 3 часа.
> fail2ban помогает защитится только от "недалекого умом" админа сервера. плохие парни перебирают пароли с 1000000 разных IP адресов, используя ip повторно не ранее чем через 3 часа.Поэтому если у вас сервер, взлом которого окупит работу целого ботнета - вам стоит серьезнее отнестись к безопасности. Но если у вас обычный российский сайт, про который китайские ботнеты даже не знают, городить на нем супер-защиту не больше смысла, чем бронировать почтовый ящик в подъезде.
Как же так, у ssh нет задержки при переборе?
у ssh задержка при переборе помогает защитится только от "недалекого умом" админа сервера.
плохие парни перебирают пароли с 1000000 разных IP адресов, используя ip повторно не ранее чем через 3 часа.
> у ssh задержка при переборе помогает защитится только от "недалекого умом"
> админа сервера.
> плохие парни перебирают пароли с 1000000 разных IP адресов, используя ip повторно
> не ранее чем через 3 часа.Я не разделяю по ip. Прекрасно знаю как сканируют, смотрю в реальном времени с расшифровкой по протоколам и dns.
> Но при этом каждый убогий сайтик, куда ты зашел один раз и никогда больше не вернешься, капризничает: "не меньше 8 символов! Разный регистр! Спецсимволы!!!".Да, это бесит кошмарно. У меня написана утилитка для генерации рандомных паролей, и регулярно приходится воевать с сайтами, потому что одни, видите ли, не приемлют каких-то спецсимволов в паролях, а другим повезло вытащить рандомный пароль без спецсимвола (а я их как правило с меньшей вероятностью втыкаю, потому как буквы запоминать легче), или без заглавной буквы, или без цифры, или ещё без чего-то.
> Я к Стиму, блин, не могу запомнить пароль, каждый раз, когда его (изредка) запускаю - восстанавливаю по почте, потому что то, что я ему ввожу, ему, видите ли, не нравится. А ту хрень, что ему нравится, мне не впилось держать в голове...
=)
Я с каким-то сайтом точно так же общался. Но вот в упор не могу вспомнить с каким. Видимо проблема-таки разрешилась каким-то образом.
Самый лучший пароль: "четыресловавсекапсом" - одним словом строчными буквами.
>>>12345678самый популярный логин от WiFi
И многих хакнули? И что им с этого стало?
Никому ничего не стало. "Случайно угадал" пароль от вайфая, подключился, проверил мыло и вконтактик и отключился.
Меня один раз хакнули. Напарник снял ip фильтр с rdp.
Полезно иногда проверять свои пароли в базе Троя Ханта. Я там недавно с удивлением обнаружил один из своих "хаотичных" паролей.
Проще каким-нибудь скриптом, например, https://github.com/edyatl/passchek
Сразу список можно проверить `$ cat pswlist.txt | passchek -np | grep -nv '^0'`
> Полезно иногда проверять свои пароли в базе Троя Ханта[quote]
Через некоторое время Сисадмин воскликнул:
– Учитель, я подобрал хороший пароль, которого не может быть в словарях.
Инь Фу Во кивнул.
– Я ввёл его в Гугле, – продолжал Сисадмин, – и убедился, что в Сети такого сочетания нет.
– Теперь есть.
[/quote]
Ну только там не передается пароль никуда, передаются только первые 5 символов хэша.
В этом можно легко убедиться посмотрев код скрипта.
Ну такое.. зачем мне знать статистику по обезьянам?)) А пароль обычно pwgen 8, с легкой коррекцией ради лучшей мнемоники.
Любая биткоин ферма брутфорснет такой пароль за менее чем минут 10-15, и даже быстрей если "с легкой коррекцией ради лучшей мнемоники"
Да блин, в системах бывают задержки между попытками входа. И пофиг тогда ферма или нет.
> Да блин, в системах бывают задержки между попытками входа. И пофиг тогда
> ферма или нет.Если вы имеете ввиду fail2ban и ему подобные, то это очень хорошая защита, но только с одним условием, - если вы защищаете систему от детворы. Поройтесь в андеграунде, там продаются боты с 10, 20, 50 тысяч зараженных хостов раскиданных по всему миру...
Поэтому если пароль деpьмo, то имея под рукой бот, можно быстренько получить доступ...
Если же сперли хэши, то ферма с 8-мю символами справиться очень быстро
И не забывайте про современные FPGA, если надеетесь на PBKDF2, bcrypt...
А вообще, тут много хакнутых сидит? Кто испытал на себе проблемы и потери от жесткого взлома?
Или только для поддержания постоянного разговора?
> А вообще, тут много хакнутых сидит? Кто испытал на себе проблемы и
> потери от жесткого взлома?
> Или только для поддержания постоянного разговора?Об этом не говорят по разным причина даже анонимно
Что снова напоминает о том, что на всяком овне использовать пароли с высокой энтропией смысла нет, всё равно сольются.
> Зафиксирован набор из качественных паролей с высокой энтропией, которые были похожи по стилю (10-символов, случайная комбинация цифр, прописных и строчных букв, отсутствие спецсимволов, прописные буквы вначале и конце) и использовались повторно. Частота повторного использования была достаточно низка (некоторые из этих паролей повторяются 10 раз), но всё же выше, чем ожидалось для паролей подобного уровня.Спалили многоаккаунтных юзеров
>Зафиксирован набор из качественных паролей с высокой энтропией, которые были похожи по стилюФух. Я уж испугался, что мои пароли расшифровали. На деле выдача pwgen.
> 13.37% паролей состоят только из цифр.
> 13.37Как мы и предполагали.
но только 4.522% из всех паролей начинаются с цифры 😌
Течку-то заткнули? Или всё подтекает?
Сахарный мальчик старается.
Не бывает "слабых паролей" - бывает тухлая система защиты. Если вы вешаете всю сложность по вскрытию на юзера - г0вн0 вы, а не админ! Это не юзер должен запоминать 16 символов, цифр, пунктуаций, иероглифов, а админ должен искать адекватные средства защиты ЕСЛИ там вообще есть что защищать. У меня от банка вообще аппаратный ключ!Кроме того, если это tuxliy_forum.ru, то для такого г****вна ЛЮБОЙ пароль - нормальный, ибо ценность представляет околонулевую.
так-таак, а что за банк?
(или ты юрлицо? Так неинтересно.)> Кроме того, если это tuxliy_forum.ru, то для такого г****вна ЛЮБОЙ пароль - нормальный
ну нет, Если от твоего имени произойдет какое-нибудь разжигание, или там супротив обнуления чо ляпнешь - потом хрен отмажешься от товарищмайора.
К тому же этот пароль как раз и забыть не жаль. Вот пароль от steam - жаль. А steam suxx видите ли - нельзя...
любой каприз за ваши деньги.каждый нормальный банк с радостью выдаст клиенту аппаратный ключ, по заявлению клиента, так как во первых операции совершенные с этим ключом вообще не возможно оспорить, во вторых такой ключ ежегодно "обновляется" (продается клиенту с 200% наценкой).
ИМЯ, сестра, ИМЯ!
Назови хоть один "нормальный банк".
Напоминаю - я не юрлицо и не ИП.
сбер, альфа, БСПб, ПСБ, да в принципе любой из списка банков старше 20 лет. звонишь им по телефону техподдержки и узнаешь детали. разумеется их юристам нужно подписать с тобой доп соглашение.сейчас они начинают принимать еще и квалифицированную ЭЦП Госуслуг.
> сбер, альфа, БСПб, ПСБ, да в принципе любой из списка банков старше
> 20 лет. звонишь им по телефону техподдержки и узнаешь детали. разумеетсяну вот в ВТБ можешь не звонить, хотя старше, да.
Только пуши и sms. Да, были аппаратные генераторы, причем токеном являлась обычная карта. Год назад о том что они были и где в устаревшей унаследованной еще от "телебанка" системе искать привязки - знал один-единственный офис на весь дефолтсити (и нет, не центральный, там вообще чурки заняты приемом частных лиц), причем новых - не выдают уже пять лет, никак и ни за какие деньги.> сейчас они начинают принимать еще и квалифицированную ЭЦП Госуслуг.
нахнахнах.
> так-таак, а что за банк?Capitec - www.capitec.co.za
Каждому абоненту выдаётся "тамагоча". При логине и при любых списаниях со счёта, ты должен нажать кнопку. Генерируется 6-циферный код, который ты должен ввести. Поэтому можешь пароль хоть 123 делать - без ключа это не работает.
>> Кроме того, если это tuxliy_forum.ru, то для такого г****вна ЛЮБОЙ пароль - нормальный
> ну нет, Если от твоего имени произойдет какое-нибудь разжигание, или там супротив
> обнуления чо ляпнешь - потом хрен отмажешься от товарищмайора.А я и не собираюсь "отмазываться". Каждое мнение имеет право на высказывание. Иначе никакой "свободы слова" попросту нет.
> Capitec - www.capitec.co.zaффак. Да, прошлый раз мне оттуда прислали сообщение, что срочно-срочно переведут на мой счет полтора миллиарда долларов, только надо на минуточку заглянуть в их офис.
Не-не-не, нафиг такую уличную магию.
>> ну нет, Если от твоего имени произойдет какое-нибудь разжигание, или там супротив
>> обнуления чо ляпнешь - потом хрен отмажешься от товарищмайора.
> А я и не собираюсь "отмазываться". Каждое мнение имеет право на высказывание.да, но немного обидно подсесть за то, что ломанув твой пароль 12345 написал кто-то другой? Хотя, если твои приятели те самые ребята, которые предлагали получить полтора миллиарда - я понимаю что тебя это вряд ли беспокоит ;-)
> Не бывает "слабых паролей" - бывает тухлая система защиты. Если вы вешаете
> всю сложность по вскрытию на юзера - г0вн0 вы, а не
> админ! Это не юзер должен запоминать 16 символов, цифр, пунктуаций, иероглифов,
> а админ должен искать адекватные средства защиты ЕСЛИ там вообще есть
> что защищать. У меня от банка вообще аппаратный ключ!
> Кроме того, если это tuxliy_forum.ru, то для такого г****вна ЛЮБОЙ пароль -
> нормальный, ибо ценность представляет околонулевую.Вы зарубежом или у вас как пох заметил юрлицо?
> Вы зарубежом или у вас как пох заметил юрлицо?ЮАР
>> Вы зарубежом или у вас как пох заметил юрлицо?
> ЮАРда мы и по домену уже догадались, что не Польша
Собирать статистику по ботам - такое себе занятие
Исследование, наверное, проводили "британские учёные", которые и не знают, что есть другие языки, помимо английского. Та четверть данных, что была отброшена как повреждённые данные, может просто была набрана на каком-нибудь национальном языке. А те пароли, что с высокой энтропией - могут оказаться неанглийским словом набранным на английской раскладке клавиатуры.
> А те пароли, что с высокой энтропией - могут оказаться неанглийским словом набранным на английской раскладке клавиатуры.С чего бы рептилоидам (а у человеков разновиднось "шифра подстановки", т.е. запись "другими символами" как-то не сильно увеличивает энтропию) набирать на английском? o_O
нашёл безопасный пароль - 1
нету даже в топ10М
Вскрытие показало, что пациент помер в результате вскрытия.
Голосуй, не голосуй, всё равно получишь х... прирост данных.
> 13.37% паролей состоят только из цифр.
> только 4.522% из всех паролей начинаются с цифры.Шта?
тест 👋
<p>тест pre</p>
<pre><code class="json">{ "traceEvents": [] }</code></pre>